Разделы

Безопасность Техника

Авторизацию по отпечатку пальцев на ноутбуках Dell, Lenovo и Surface Pro легко взломать. Виновата Microsoft

Авторизация по отпечатку пальца в моделях ноутбуков Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X обходится без особого труда, выяснили эксперты. Виноваты разработчики сенсоров отпечатков пальца.

Мы для кого протокол делали

Скверные новости поступают для пользователей ноутбуков Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Эксперты по безопасности нашли способ обходить встроенную в них авторизацию по отпечатку пальца, разработанную Microsoft.

В рамках исследования, спонсированного, кстати, самой же корпорацией Microsoft (точнее, ее подразделением MORSE, отвечающим за исследования и разработки в области кибербезопасности), эксперты компании Blackwing Intelligence изучили три топовых сенсора отпечатков пальцев, используемых в качестве средств авторизации Windows Hello. Речь шла о сенсорах, разработанных компаниями ELAN, Synaptics и Goodix, и используемых в ноутбуках серий Microsoft Surface Pro X, Lenovo ThinkPad T14 и Dell Inspiron 15.

Все эти сенсоры обладают собственным микропроцессором и хранилищем данных, и вся процедура проверки осуществляется внутри этого микроустройства.

SDCP от Microsoft не помог решить проблему на данный момент

Односхемные сенсоры (Match-on-Chip) обеспечивают изоляцию авторизационных данных от хоста (т.е. от самого ноутбука), но обмениваются информацией о прохождении авторизации. С помощью модифицированного MoC-сенсора можно сымитировать обмен данными легитимного сенсора с хост-устройством и, соответственно, сымитировать и успешную авторизацию. Или воспроизвести прежний обмен данными между хостом и MOC-чипом.

Чтобы воспрепятствовать подобным атакам Microsoft разработала протокол безопасного соединения (Secure Device Connection Protocol), назначение которого - удостоверяться в том, что идентификатор отпечатка пальца работает адекватно, и что передаваемые данные от сенсора к хосту надежно защищены.

Как и что ломали

Однако исследователям удалось обойти авторизацию Windows Hello с помощью атаки типа «человек посередине» (MiTM) на всех перечисленных ноутбуках, используя устройство на базе Raspberry Pi 4 с установленным Linux.

В процессе использовалась обратная инженерия и программное обеспечение (ПО) в аппаратной части. Кроме того, эксперты успешно воспользовались проблемами в реализации криптографии в вариации протокола TLS, используемой в сенсорах Synaptics, и декодировали и реализовали по-новой проприетарные протоколы.

На ноутбуках Dell и Lenovo обход авторизации был достигнут посредством нумерации легитимных идентификаторов и регистрации отпечатка пальца условного атакующего с идентификатором легитимного пользователя.

Что касается Surface, то выяснилось, что сенсоры ELAN не обладают защитой SDCP, обмениваются данными с хостом через USB без шифрования и не требуют какой-либо авторизации.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

Исследователи без особого труда отсоединили клавиатуру Type Cover с сенсором и с помощью внешнего устройства отправили на Surface сведения об авторизации, которые ноутбук успешно принял.

Как указывается в публикации исследователей, программисты Microsoft сделали все правильно при разработке SDCP - протокол обеспечивает безопасный канал соединения между биометрическими устройствами и хостом. Проблема на сей раз - в разработчиках самих биометрических устройств, которые явно недопоняли назначение SDCP.

Вдобавок оказалось, что в двух из трех устройств SDCP даже не был реализован.

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

Ну, а главное, SDCP покрывает лишь ограниченный диапазон действий биометрических устройств, в то время как у большинства их поверхность атаки простирается далеко за его пределы.

«Такие уязвимости в средствах авторизации если не делают их бессмысленными, то заметно снижают их практичность», - говорит Дмитрий Пешков, эксперт по информационной безопасности компании SEQ. По его словам, если у злоумышленников стоит задача добыть из ноутбука, «защищенного» таким образом, нужные данные, то при наличии прямого доступа к устройству это будет сделать сравнительно нетрудно. «Проблема именно в качестве реализации самих биометрических модулей: их поверхность атаки должна быть микроскопической, а на практике это далеко не так. Они, конечно, обеспечивают определенный уровень защиты: нужен хороший уровень технической подготовленности, чтобы обойти ее; но против тех, у кого такой уровень есть, они, получается, бесполезны», - подытожил Дмитрий Пешков.

Роман Георгиев